Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security ike security-associations

Sintaxe

Descrição

Exibir informações sobre as associações de segurança do Internet Key Exchange (IKE SAs).

Opções

  • nenhuma — exibir informações padrão sobre os SAs IKE existentes, incluindo números de índice.

  • peer-address— (Opcional) Exibir detalhes sobre uma SA específica com base no endereço IPv4 ou IPv6 do peer de destino. Essa opção e index fornecer o mesmo nível de saída.

  • brief— (Opcional) Exibir informações padrão sobre todos os SAs IKE existentes. (Padrão)

  • detail— (Opcional) Exibir informações detalhadas sobre todos os SAs IKE existentes.

  • family— (Opcional) Exibir SAs IKE por família. Essa opção é usada para filtrar a saída.

    • inet— família de endereços IPv4.

    • inet6— família de endereços IPv6.

  • fpc slot-number— (Opcional) Exibir informações sobre as SAs IKE existentes neste slot flexível de concentrador PIC (FPC). Essa opção é usada para filtrar a saída.

    Em um cluster de chassi, quando você executa o comando show security ike security-associations pic <slot-number> fpc <slot-number> CLI no modo operacional, apenas são exibidas as informações de nó principal sobre os SAs IPsec existentes no slot flexível de concentrador PIC (FPC) especificado e o slot PIC.

  • index SA-index-number— (Opcional) Exibir informações para uma SA específica com base no número de índice da SA. Para uma SA específica, exibir a lista de SAs existentes usando o comando sem opções. Essa opção e peer-address fornecer o mesmo nível de saída.

  • kmd-instance — (Opcional) Exibir informações sobre as SAs IKE existentes no processo de gerenciamento chave (neste caso, é KMD) identificado por FPC slot-number e PIC slot-number. Essa opção é usada para filtrar a saída.

    • all— Todas as instâncias KMD em execução na Unidade de Processamento de Serviços (SPU).

    • kmd-instance-name— Nome da instância KMD em execução na SPU.

  • pic slot-number — (Opcional) Exibir informações sobre as SAs IKE existentes neste slot PIC. Essa opção é usada para filtrar a saída.

  • sa-type— tipo de SA (opcional para ADVPN). shortcut é a única opção para esta versão.

  • srg-id— (Opcional) Exibir informações relacionadas a um grupo de redundância de serviços específico (SRG).

Nível de privilégio necessário

Ver

Campos de saída

Tabela 1 lista os campos de saída para o show security ike security-associations comando. Os campos de saída estão listados na ordem aproximada em que aparecem.

Tabela 1: mostrar campos de saída de associações de segurança ike de segurança

Nome de campo

Descrição do campo

IKE Peer or Remote Address

Endereço IP do peer de destino com o qual os peer locais se comunicam.

Index

Número de índice de um SA. Esse número é um número gerado internamente que você pode usar para exibir informações sobre uma única SA.

Gateway Name

Nome do gateway IKE.

Location

  • FPC— Número de slot flexível do Concentrador PIC (FPC).

  • PIC— número de slot PIC.

  • KMD-Instance— O nome da instância KMD em execução na SPU, identificada por FPC slot-number e PIC slot-number. Atualmente, 4 instâncias KMD estão em execução em cada SPU, e qualquer negociação de IKE em particular é realizada por uma única instância do KMD.

Role

Parte desempenhada na sessão IKE. O dispositivo que aciona a negociação do IKE é o iniciador, e o dispositivo que aceita os primeiros pacotes de troca IKE é o respondente.

State

Estado dos SAs IKE:

  • DOWN— A SA não foi negociada com os pares.

  • UP— A SA foi negociada com os pares.

Initiator cookie

Número aleatório, chamado cookie, que é enviado para o nó remoto quando a negociação do IKE é acionada.

Responder cookie

Número aleatório gerado pelo nó remoto e enviado de volta ao iniciador como uma verificação de que os pacotes foram recebidos.

Um cookie visa proteger os recursos de computação contra ataques sem gastar recursos excessivos de CPU para determinar a autenticidade do cookie.

Exchange type

Método de negociação acordado pelos dois endpoints IPsec, ou pares, usados para trocar informações entre si. Cada tipo ou modo de troca determina o número de mensagens e os tipos de carga que estão contidos em cada mensagem. Os modos são:

  • main— A troca é feita com seis mensagens. Esse modo criptografa a carga útil, protegendo a identidade do vizinho.

  • aggressive— A troca é feita com três mensagens. Esse modo não criptografa o payload, deixando a identidade do vizinho desprotegida.

O protocolo IKEv2 não usa a configuração do modo para negociação. Portanto, o modo exibe o número de versão da associação de segurança.

Authentication method

Método usado para autenticar a origem das mensagens IKE, que podem ser Pre-shared-keys certificados digitais, comoDSA-signatures, ECDSA-signatures-256ouECDSA-signatures-384RSA-signatures.

Local

Endereço do peer local.

Remote

Endereço do peer remoto.

Lifetime

Número de segundos restantes até o IKE SA expirar.

Reauth Lifetime

Quando habilitado, faltam alguns segundos até que a reauthenção desencadeie uma nova negociação de SA IKEv2.

IKE Fragmentation

Enabled significa que o iniciador IKEv2 e o responderam à fragmentação de mensagens e negociaram o suporte durante o IKE_SA_INIT troca de mensagens.

Size mostra o tamanho máximo de uma mensagem IKEv2 antes de ser fragmentada.

Algorithms

Algoritmos IKE usados para criptografar e proteger trocas entre os pares durante o processo da Fase 2 do IPsec:

  • Authentication— Tipo de algoritmo de autenticação usado:

    • sha1— Autenticação do secure Hash Algorithm 1.

    • md5— autenticação MD5.

  • Encryption— Tipo de algoritmo de criptografia usado:

    • aes-256-cbc— Criptografia avançada padrão (AES) de 256 bits.

    • aes-192-cbc— criptografia AES192-bit.

    • aes-128-cbc— criptografia de 128 bits AES.

    • 3des-cbc— criptografia padrão de criptografia de dados (DES) 3.

    • aes-128-gcm— Criptografia avançada padrão (AES) de 256 bits.

    • des-cbc— criptografia DES.

    A partir do Junos OS Release 19.4R2, quando você configura aes-128-gcm ou aes-256-gcm como um algoritmo de criptografia no nível da [edit security ipsec proposalproposal-name] hierarquia, o campo de algoritmo de autenticação do show security ikesecurity-associations detail comando exibe o mesmo algoritmo de criptografia configurado.

  • Pseudo random function— Função que gera números aleatórios altamente imprevisíveis: hmac-md5 ou hmac-sha1.

  • Diffie-Hellman group— especifica o tipo de grupo Diffie-Hellman ao realizar a nova troca de Diffie-Hellman. Pode ser um dos seguintes:

    • group1— algoritmo modular exponencial (MODP) de 768 bits.

    • group2— algoritmo MODP de 1024 bits.

    • group14— grupo MODP de 2048 bits.

    • group15— algoritmo MODP de 3072 bits.

    • group16— algoritmo MODP de 4096 bits.

    • group19— Algoritmos aleatórios de grupos de curva elíptica de 256 bits modulo um algoritmo prime (grupo ECP).

    • group20— algoritmo de grupo de ECP aleatório de 384 bits.

    • group21— algoritmo de grupo de ECP aleatório de 521 bits.

    • group24— grupo MODP de 2048 bits com subgrupo de 256 bits de ordem principal.

Traffic statistics

  • Input bytes—Número de bytes recebidos.

  • Output bytes—Número de bytes transmitidos.

  • Input packets—Número de pacotes recebidos.

  • Output packets—Número de pacotes transmitidos.

  • Input fragmented packets— Número de pacotes fragmentados IKEv2 recebidos.

  • Output fragmented packets— Número de pacotes fragmentados IKEv2 transmitidos.

Flags

Notificação ao principal processo de gerenciamento do status da negociação do IKE:

  • caller notification sent— Programa de chamadas notificado sobre a conclusão da negociação do IKE.

  • waiting for done— A negociação está concluída. A biblioteca está esperando a expiração dos temporizador de retransmissão de ponta remota.

  • waiting for remove— A negociação falhou. A biblioteca está esperando o término remoto dos temporizador de retransmissão expirar antes de remover essa negociação.

  • waiting for policy manager— A negociação aguarda uma resposta do gerente de políticas.

IPSec security associations

  • number created: O número de SAs criados.

  • number deleted: O número de SAs excluídos.

Phase 2 negotiations in progress

Número de negociações de IKE da Fase 2 em andamento e informações de status:

  • Negotiation type— Tipo de negociação da Fase 2. Atualmente, o Junos OS oferece suporte a um modo rápido.

  • Message ID— Identificador exclusivo para uma negociação da Fase 2.

  • Local identity— Identidade da negociação local da Fase 2. O formato é id-type-name (proto-name:port-number,[0..id-data-len] = iddata-presentation).

  • Remote identity— Identidade da negociação remota da Fase 2. O formato é id-type-name (proto-name:port-number,[0..id-data-len] = iddata-presentation).

  • Flags— Notificação ao principal processo de gerenciamento do status da negociação do IKE:

    • caller notification sent— Programa de chamadas notificado sobre a conclusão da negociação do IKE.

    • waiting for done— A negociação está concluída. A biblioteca está esperando a expiração dos temporizador de retransmissão de ponta remota.

    • waiting for remove— A negociação falhou. A biblioteca está esperando o término remoto dos temporizador de retransmissão expirar antes de remover essa negociação.

    • waiting for policy manager— A negociação aguarda uma resposta do gerente de políticas.

Local gateway interface

Nome de interface do gateway local.

Routing instance

Nome da instância local de roteamento de gateway.

IPsec Tunnel IDs

Indica a lista de IDs de túnel IPsec infantis

Saída de amostra

mostrar associações de segurança ike de segurança (IPv4)

mostrar associações de segurança ike de segurança (IPv6)

mostrar detalhes das associações de segurança ike (SRX300, SRX320, SRX340, SRX345 e SRX550HM Devices)

mostrar detalhes das associações de segurança ike (SRX5400, SRX5600 e SRX5800 Devices)

nome de comando

O tópico estatísticas do show security ike lista os campos de saída para o show security ike security-associations detail comando.

mostrar segurança ike família associações de segurança inet6

mostrar índice de associações de segurança ike de segurança 222075191 detalhes

mostrar índice de associações de segurança ike de segurança 788674 detalhes

mostrar segurança ike associações de segurança 192.168.1.2

mostrar associações de segurança ike de segurança fpc 6 pic 1 kmd-instance all (Dispositivos da Série SRX)

mostrar detalhes das associações de segurança ike de segurança (ADVPN Suggester, Túnel Estático)

mostrar detalhes das associações de segurança ike de segurança (parceiro ADVPN, túnel estático)

mostrar detalhes das associações de segurança ike de segurança (Parceiro ADVPN, Atalho)

mostrar a segurança ike security-associations sa-type shortcut (ADVPN)

mostrar segurança ike security-associations sa-type shortcut detail (ADVPN)

mostrar detalhes das associações de segurança (IKEv2 Reauthentication)

mostrar detalhes das associações de segurança ike de segurança (Fragmentação IKEv2)

mostrar segurança ike security-associations srg-id

Informações de lançamento

Comando introduzido no Junos OS Release 8.5. Suporte para o fpc, pice kmd-instance opções adicionadas no Junos OS Release 9.3. Suporte para a opção family adicionada no Junos OS Release 11.1. Suporte para o Auto Discovery VPN adicionado no Junos OS Release 12.3X48-D10. Suporte para reauthenticação do IKEv2 adicionado no Junos OS Release 15.1X49-D60. Suporte para a fragmentação do IKEv2 adicionado no Junos OS Release 15.1X49-D80.

Suporte para a opção ha-link-encryption adicionada no Junos OS Release 20.4R1.

Suporte para a opção srg-id adicionada no Junos OS Release 22.4R1.